🕵️ Spionageverdacht nach Signal-Phishing: Bundesanwaltschaft ermittelt – Berichte über betroffene Regierungsmitglieder

📰 Ermittlungen nach Phishing-Welle Nach einer monatelangen Phishing-Welle gegen den Messenger-Dienst Signal ermittelt der Generalbundesanwalt seit Februar wegen des Anfangsverdachts der Spionage. Angreifer sollen sich gegenüber dem Support als rechtmäßige Nutzer ausgegeben und so Konten übernommen haben. Am Samstag, 25. April 2026, wurden zudem Berichte bekannt, wonach auch Regierungsmitglieder betroffen sein sollen.

🧩 Hintergrund und Muster Die Angriffe richten sich nicht nur gegen Politiker, sondern auch gegen Beamte, Diplomaten, Militärs und Journalisten – ein Muster, das auf nachrichtendienstliche Interessen hindeutet. Parteigremien nutzten zur internen Kommunikation teils Signal-Gruppen; das zeigt, wie tiefgreifend mögliche Kompromittierungen in politische Abläufe hineinreichen können. Angesichts der besonderen sicherheitsrelevanten Bedeutung laufen die Ermittlungen zentral beim Generalbundesanwalt in Karlsruhe.

👥 Betroffene und Reaktionen Nach Recherchen, auf die sich Berichte stützen, sollen die Konten von Bildungsministerin Karin Prien (CDU) und Bauministerin Verena Hubertz (SPD) kompromittiert worden sein. Bereits zuvor war bekannt geworden, dass Bundestagspräsidentin Julia Klöckner Ziel der Phishing-Kampagne war. Mitarbeiter des Verfassungsschutzes informierten den Bundeskanzler persönlich; dessen Signal-Konto zeigte jedoch keine Auffälligkeiten. Sprecher der betroffenen Häuser äußerten sich unter Hinweis auf Sicherheitsgrundsätze nicht konkret.

🎯 Politische Einordnung Der CDU-Abgeordnete Marc Henrichmann, Vorsitzender des Parlamentarischen Kontrollgremiums, machte Russland öffentlich für die Angriffswelle verantwortlich. Unabhängig von politischen Bewertungen gilt: Die Vorwürfe müssen zügig und sauber aufgeklärt werden, ohne Vorverurteilungen – mit klarem Blick auf mögliche staatlich gesteuerte Bedrohungen.

🛡️ Sicherheitsrelevanz und Konsequenzen Der Fall unterstreicht die sicherheitspolitische Relevanz scheinbar „banaler“ Social-Engineering-Angriffe. Für staatliche Stellen und Mandatsträger empfiehlt sich ein sofortiges Härtungsprogramm:

  • Kommunikationswege konsequent härten
  • Identitätsprüfungen bei Support-Kontakten verschärfen
  • Zwei-Faktor-Mechanismen strikt durchsetzen
  • Meldeketten trainieren

🗨️ Kommentar der Redaktion Wer staatliche Kommunikation über einen Massenmessenger abwickelt, muss höchste Abwehrstandards garantieren. Social Engineering ist keine Lappalie, sondern eine strategische Waffe gegen die Handlungsfähigkeit des Staates. Es braucht klare Zuständigkeiten, technische Durchsetzung von Zwei-Faktor-Verfahren und null Toleranz für Ausnahmen. Politische Schuldzuweisungen ersetzen keine Forensik, doch sie dürfen den Blick auf staatlich gelenkte Angreifer nicht trüben. Sicherheit ist keine Option, sondern Pflicht – gerade für Mandatsträger und Behördenleitungen.

Quelle: Externe Quelle

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Aktuelle Nachrichten

Folg uns

Folg uns auf Social Media

Verpasse keine News und Updates – folge uns jetzt!

Täglich aktuelle Nachrichten aus Zittau, der Oberlausitz und ganz Deutschland

Zittauer Zeitung | Echt. Lokal. Digital.